-
内容大纲
本书详细介绍了工业控制系统的安全知识及相关实践操作。全书共有9章,包括工业控制系统安全、工业控制设备安全、常见工业控制协议及安全性分析、工业控制系统的资产探测、漏洞检测、入侵检测与防护、异常检测、安全风险评估、入侵响应等技术相关知识。本书结合编者团队自主研发的工控攻防靶场平台以及对应的实训系统,提供了大量实验,旨在帮助读者全面了解工业控制系统安全相关知识的同时,进一步加深对相关技术的理解,通过实践提高动手能力。
本书可作为高等院校计算机、网络空间安全、控制、自动化等相关专业的工业控制系统课程教材。 -
作者介绍
-
目录
前言
第1章 工业控制系统安全
1.1 工业控制系统概述
1.1.1 工业控制系统基础
1.1.2 典型工业领域的工业控制系统
1.2 工业控制网络
1.2.1 工业控制网络分层拓扑
1.2.2 工业控制系统与工业控制网络的关系
1.3 工业互联网与工业物联网
1.3.1 工业互联网
1.3.2 工业物联网
1.3.3 工业物联网与工业互联网的区别
1.4 工业控制系统安全与防御
1.4.1 工业控制系统攻击
1.4.2 工业控制系统防御
1.5 本章小结
1.6 习题
参考文献
第2章 工业控制设备安全
2.1 可编程逻辑控制器
2.1.1 组成
2.1.2 工作原理
2.1.3 基本指令系统
2.1.4 PLC与PC的区别
2.2 可编程自动化控制器
2.2.1 PAC的构成方式
2.2.2 PAC系统技术优势
2.2.3 PAC与PLC的区别
2.3 远程终端单元
2.3.1 RTU功能与应用
2.3.2 PLC与RTU的区别
2.4 面向PLC的攻击
2.4.1 固件攻击
2.4.2 控制逻辑攻击
2.4.3 物理层攻击
2.5 本章小结
2.6 习题
参考文献
第3章 常见工业控制协议及安全性分析
3.1 工业控制协议发展历程
3.1.1 现场总线协议
3.1.2 工业以太网协议
3.1.3 工业无线协议
3.2 常见工业控制协议
3.2.1 Modbus协议
3.2.2 DNP
3.2.3 S7Comm协议
3.2.4 IEC系列协议
3.2.5 OPC协议
3.2.6 EtherNet/IP协议
3.3 工业控制协议安全性分析
3.3.1 工业控制协议常见安全缺陷
3.3.2 防护措施
3.3.3 以自主可控的密码技术为核心提升工业控制协议安全
3.4 Modbus TCP数据包构造与从站数据篡改实验
3.5 S7Comm协议重放攻击终止PLC运行实验
3.6 本章小结
3.7 习题
参考文献
第4章 工业控制系统资产探测技术
4.1 工业控制系统中资产的概念
4.1.1 资产的相关知识
4.1.2 指纹库
4.2 资产探测技术分类
4.2.1 被动资产探测技术
4.2.2 主动资产探测技术
4.2.3 基于搜索引擎的探测技术
4.2.4 标识获取技术
4.3 资产探测实验
4.3.1 使用Shodan产品界面实现探测
4.3.2 编写脚本探测
4.4 本章小结
4.5 习题
参考文献
第5章 工业控制系统漏洞检测技术
5.1 工业控制系统漏洞概念与分类
5.1.1 工业控制系统漏洞的概念
5.1.2 工业控制系统漏洞的分类
5.1.3 工业控制系统漏洞管理相关法规
5.2 工业控制系统漏洞检测基本概念及技术原理
5.2.1 漏洞库的概念、结构
5.2.2 常见工控漏洞库介绍
5.2.3 工业控制系统漏洞检测技术及原理
5.3 常见漏洞检测工具介绍
5.3.1 Nmap
5.3.2 GVM
5.3.3 Metasploit
5.4 使用Metasploit Framework验证工控软件漏洞实验
5.5 GVM安装设置、NVT插件编写以及工控设备漏洞检测实验
5.6 本章小结
5.7 习题
参考文献
第6章 工业控制系统入侵检测与防护
6.1 工业控制系统入侵检测与防护基础
6.1.1 入侵检测与防护技术背景
6.1.2 入侵检测技术分类
6.1.3 国内外研究现状
6.2 入侵检测产品
6.2.1 基于签名的解决方案
6.2.2 基于上下文的解决方案
6.2.3 基于蜜罐的解决方案
6.3 白名单与工业防火墙
6.3.1 工业防火墙
6.3.2 白名单
6.3.3 智能工业防火墙
6.4 基于Snort的入侵检测技术原理
6.4.1 Snort规则
6.4.2 Snort检测原理
6.5 图形化入侵检测系统的搭建
6.5.1 CentOS 7虚拟机的网络环境配置
6.5.2 入侵检测环境搭建
6.5.3 攻击检测实验
6.6 本章小结
6.7 习题
参考文献
第7章 工业控制系统异常检测技术
7.1 工业控制系统异常检测技术基础
7.2 工业控制系统异常检测产品
7.3 工业控制系统正常行为建模原理
7.4 工业控制系统异常检测系统实验
7.4.1 正常行为建模技术
7.4.2 异常检测环境搭建与应用
7.5 本章小结
7.6 习题
参考文献
第8章 工控系统信息安全风险评估
8.1 风险评估的基本概念
8.1.1 风险的概念
8.1.2 风险评估的定义
8.1.3 工业控制系统的信息安全风险评估
8.1.4 风险评估的作用和意义
8.2 风险评估的组成、评估流程
8.2.1 工控网络风险评估的基本要素
8.2.2 工控网络风险评估的组成
8.2.3 风险评估遵循的原则
8.2.4 风险评估流程
8.3 风险评估的方法与工具
8.4 风险评估方法实例—MulVAL的评估实验
8.4.1 实验原理
8.4.2 实验步骤
8.4.3 利用MulVal生成攻击图
8.5 本章小结
8.6 习题
参考文献
第9章 工业控制系统入侵响应技术
9.1 工控系统安全防御模型
9.1.1 管理层安全
9.1.2 物理层安全
9.1.3 网络层安全
9.1.4 信息终端层安全
9.1.5 应用程序层安全
9.1.6 设备层安全
9.2 入侵响应及入侵响应系统
9.2.1 IDS、IPS及IRS的关系
9.2.2 IRS的分类
9.2.3 IRS的特性
9.3 本章小结
9.4 习题
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...